Città di Vicenza

Dal 17/01/2022 al 27/01/2022

Cybersecurity Act: conosciamo la sicurezza informatica!

Online - Orario: dalle 9 alle 16

L’evento della durata di tre giorni affronterà tematiche relative al Cybersecurity Act, che mira a rafforzare la resilienza dell’Unione Europea agli attacchi informatici, a creare un mercato unico della sicurezza cibernetica in termini di prodotti, servizi e processi e ad accrescere la fiducia dei consumatori nelle tecnologie digitali. Gli argomenti saranno trattati mediante seminari e workshop tenuti da esperti del settore che lavorano presso l'Università di Trento e la Fondazione Bruno Kessler di Trento.

- PROGRAMMA -

- GIORNO 1, 17/01/2022 

Mattina:

• 9.00 - 09.10. M. Pisanu: “Introduzione all’evento e presentazione dei relatori”
• 9.10 - 10.20. Ing. A. Gelpi: “Introduzione alla cybersecurity”

La sicurezza dei dati presenti nei sistemi informatici è da tempo un nodo cruciale di tutte le nuove applicazioni. La normativa sulla protezione dei dati se ne occupa da oltre 25 anni, e dà indicazioni su come tutelare i dati sia in ambito pubblico che professionale. Tuttavia sono quasi giornaliere le notizie di problemi e violazioni alle banche dati. La pirateria informatica è sempre più agguerrita, organizzata e ben preparata. I dati informatici, come molti altri dati, sono appetibili per molti motivi, comprese varie forme di ricatti. Questi dati risultano ancora poco protetti. Troppo spesso la pirateria riesce ad arrivare ai dati e fare danni anche gravi. Affronteremo la situazione della (in)sicurezza nel mondo e in Italia. Sono date indicazioni sui principali problemi, sugli attacchi e che cosa interessa ai criminali. Si affrontano poi gli strumenti di comunicazione, in particolare i social network e servizi gratuiti per gli utenti finali. Vedremo, infine, del baratto di dati personali, da parte delle multinazionali dell'informatica.

• 10.20 - 10.30. Pausa.
• 10.30 - 11.15. Dott.ssa C. Mascia: “Valutazione del rischio”


La valutazione del rischio consiste nell’individuare e misurare i rischi ai quali è esposta un’organizzazione. Tra le varie forme di rischio, sono di notevole importanza quelle di tipo informatico (perdita dei dati, cyber attack, malware e virus, ecc). Si mostreranno quali sono le principali tecniche per la valutazione del rischio e si affronterà il tema della valutazione d'impatto della protezione dei dati (DPIA) richiesta in alcune circostanze dal GDPR.

• 11.15 - 11.30. Pausa.
• 11.30 - 12.30. Dott. Michele Battagliola: “Ransomware”

I Ransomware sono un particolare tipo di malware il cui scopo è quello di indurre chi è colpito al pagamento di un riscatto (ransom). Vedremo una panoramica storica di attacchi di questo tipo, metodi di difesa e di prevenzione.

• 12.30 - 14.00. Pausa Pranzo

Pomeriggio:

• 14.00 - 16.00. Workshop: “Dimostrazione di uso e difesa del malware Ransomware” con l’intervento dell’esperto del settore Ing. A. Gelpi

Vedremo come agisce un malware di tipo ransomware e come nuovi strumenti di sicurezza possono bloccarne l’esecuzione.

- GIORNO 2, 20/01/2022

Mattina:

• 9.00 - 10.10. Workshop: “Pratiche di gestione delle password”, Dott. M. Battagliola

La gestione delle password espone gli utenti a numerosi rischi: password troppo difficili da ricordare sono scomode ma al contempo password troppo facili ci espongono al rischio che ci vengano sottratte. Vedremo metodi per valutare la sicurezza di una password e soluzioni per evitare di perderle.

• 10.10 - 10.20. Pausa
• 10.20 - 11.20. Workshop: “Sicurezza in rete”, Dott. M. Mula

La navigazione online espone gli utenti a numerosi rischi. Vedremo una panoramica dei comportamenti non corretti in rete, suggerendo alcune buone pratiche che l’utente può attuare per tutelare se stesso e, di conseguenza, l’azienda o il sistema per cui opera.

• 11.20 - 11.30. Pausa
• 11.30 - 12.30. Workshop: “Comportamenti da evitare per garantire la sicurezza”, Dott.ssa C. Spadafora

La sicurezza in rete parte dall’utente che naviga. Vedremo una panoramica delle azioni che, pur sembrando innocue, mettono a rischio l’utente.

• 12.30 - 14.00. Pausa Pranzo

Pomeriggio:

• 14.00 - 14.50. Dott.ssa C. Mascia: “Privacy e anonimato dei dati”

Daremo una panoramica su definizioni, tecniche, limitazioni e sfide relative al tema sempre attuale della privacy e dell’anonimato dei dati

• 14.50 - 15.10. Pausa
• 15.10 - 16.00. Dott.ssa C. Spadafora: “Metodi sicuri di voto elettronico”

Dopo una breve introduzione al voto elettronico, l’intervento sarà concentrato sui requisiti di sicurezza che un sistema dovrebbe soddisfare e sugli attacchi rispetto ai quali un sistema di voto elettronico sicuro dovrebbe proteggersi. Concluderemo quindi con un esempio.

- GIORNO 3, 27/01/2022 -

Mattina:

• 9.00 - 12.30. Dott. M. Pernpruner (Security and Trust Unit, FBK): “Identità digitale"

L'identità digitale è fortemente presente nelle nostre vite quotidiane, grazie a tecnologie sempre più avanzate che permettono di effettuare svariate operazioni. Non siamo più circondati solamente da computer e cellulari, ma anche da frigoriferi intelligenti, sistemi di domotica e altri dispositivi più o meno sensibili che necessitano di essere adeguatamente protetti. Cosa succederebbe infatti se un malintenzionato riuscisse a sbloccare una serratura elettronica senza disporre delle autorizzazioni per farlo? O se si potesse prendere il controllo di una macchina industriale senza le necessarie credenziali? Naturalmente le conseguenze sarebbero disastrose... In questo intervento entreremo nel mondo dell'identità digitale, illustrandone il ciclo di vita e dettagliando i tre principali processi: identificazione, autenticazione e autorizzazione. Oltre a fornire alcuni esempi di protocolli che fanno uso di tecnologie innovative (come i documenti d'identità elettronici), mostreremo alcune metodologie per l'analisi di sicurezza e del rischio di tali protocolli, al fine di evidenziare e discutere possibili problematiche di sicurezza.

• 12.30 - 14.00. Pausa Pranzo

Pomeriggio:

• 14.00 - 16.00. Workshop: “Buone e cattive implementazioni di algoritmi crittografici”, con dott. G. Tognolini

Il workshop fornisce un'introduzione a tre famiglie di algoritmi crittografici: analizzeremo protocolli a chiave pubblica, a chiave privata e di firma digitale. Per ognuno di questi studieremo il delicato equilibrio che ne regola il funzionamento, mostrando esempi di implementazioni ben fatte e implementazioni che invece minano la sicurezza del protocollo stesso.

Luogo di svolgimento: Online
Vicenza

Ingresso: libero

Organizzatore: InnovationLab Vicenza

Contatti

Matteo Pisanu - 348 0706868 - www.comune.vicenza.it/innovationlab